มิลพีทัส, แคลิฟอร์เนีย – เมื่อวันที่ 5 สิงหาคม 2568, SonicWall ได้ออกประกาศเตือนด้านความปลอดภัย (Security Advisory) ที่มีรหัส SNWLID-2025-0012 เพื่อแจ้งให้ลูกค้าและผู้ดูแลระบบทราบถึงการค้นพบช่องโหว่ใหม่ 3 รายการบนอุปกรณ์ไฟร์วอลล์ Generation 7 ซึ่งกำลังอยู่ในระหว่างการสืบสวนอย่างเร่งด่วน
รายละเอียดช่องโหว่ที่ค้นพบ
ช่องโหว่ที่ถูกค้นพบมีความรุนแรงแตกต่างกันไป ดังนี้:
- CVE-2025-20777 (ระดับความรุนแรง: Critical, CVSS 9.4): เป็นช่องโหว่ประเภท Access Control Bypass ที่อยู่ในฟังก์ชัน SSL-VPN ซึ่งเป็นช่องโหว่ที่อันตรายที่สุดในกลุ่มนี้ เนื่องจากเปิดโอกาสให้ผู้โจมตีที่ไม่ผ่านการยืนยันตัวตน (Unauthenticated Attacker) สามารถเข้าถึงระบบจากระยะไกลได้
- CVE-2025-20778 (ระดับความรุนแรง: Medium, CVSS 6.1): ช่องโหว่ที่อาจทำให้เกิดสภาวะ Denial-of-Service (DoS) หรือทำให้ระบบหยุดทำงาน
- CVE-2025-20779 (ระดับความรุนแรง: Medium, CVSS 5.4): ช่องโหว่ประเภท Path Traversal

ผลิตภัณฑ์และเวอร์ชันที่ได้รับผลกระทบ
อุปกรณ์ที่อยู่ในกลุ่มเสี่ยงคือไฟร์วอลล์ SonicWall Generation 7 (Gen 7) ที่ใช้ระบบปฏิบัติการ:
- SonicOS เวอร์ชัน 7.0.1
- SonicOS เวอร์ชัน 7.1.1
ขั้นตอนการลดความเสี่ยงเร่งด่วน
แม้ว่าในขณะนี้จะยังไม่มีรายงานการโจมตีที่ใช้ประโยชน์จากช่องโหว่เหล่านี้ (No evidence of exploitation in the wild) แต่ SonicWall ได้แนะนำให้ผู้ดูแลระบบดำเนินการเพื่อลดความเสี่ยงโดยทันที
- คำแนะนำหลัก: สำหรับช่องโหว่ระดับ Critical (CVE-2025-20777) ขอแนะนำให้ผู้ใช้งาน ปิดการทำงานของ SSL-VPN Portal ชั่วคราว จนกว่าจะทำการอัปเดตแพตช์ความปลอดภัยเรียบร้อย
- การแก้ไขถาวร: SonicWall ได้ ปล่อยแพตช์ (Patch) สำหรับอุดช่องโหว่ทั้งหมดนี้ออกมาแล้ว และแนะนำอย่างยิ่งให้ผู้ใช้งานทำการอัปเดตเฟิร์มแวร์เป็นเวอร์ชันล่าสุดโดยเร็วที่สุด
ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ได้ย้ำเตือนให้ผู้ดูแลระบบที่ใช้อุปกรณ์รุ่นดังกล่าวไม่ควรมองข้ามประกาศนี้ เนื่องจากอุปกรณ์ประเภท VPN Gateway มักเป็นเป้าหมายแรกๆ ของกลุ่มแฮกเกอร์ในการเจาะเข้าระบบเครือข่ายขององค์กร การปิดการใช้งานฟังก์ชันที่มีความเสี่ยงและอัปเดตแพตช์โดยทันทีจึงเป็นแนวทางปฏิบัติที่ดีที่สุด
อ้างอิง (References)
- SonicWall urges admins to disable SSLVPN amid rising attacks – Bleeping Computer



